lunes, 26 de diciembre de 2011

Delitos Informáticos penado por la ley

DELITOS INFORMATICOS   

Los delitos informáticos están penados por la ley,  existe dos tipos de protocolos conocidos por las redes son los protocolos de transmisión que son Transmisión control protocolo (TPC) y el segundo es el protocolo internet (IP) Internet y Protocolo.
El cibercrimen perjudica y provoca la inseguridad informática por manipular las redes, el fraude informático, destrucción, negación del servicio.


“En el  Perú la Ley 27309. Incorpora al C.P. los delitos informáticos
“Capítulo I     Hurto (Artículo 185 al 187)
Capítulo II     Robo (Artículo 188 al 189)
Capítulo II-A Abigeato (Artículo 189-A al 189-C)                     
Capítulo III    Apropiación Ilícita (Artículo 190 al 193)
Capítulo IV    Receptación (Artículo 194 al 195)
Capítulo V     Estafa y otras defraudaciones (Artículo 196 al 197)
Capítulo VI    Fraude en la administración de personas jurídicas (Artículo 198 al 199)
Capítulo VII   Extorsión (Artículo 200 al 201)
Capítulo VIII  Usurpación (Artículo 202 al 204)
Capítulo IX    Daños (Artículo 205 al 206)
Capítulo X     Delitos Informáticos (Artículo 207-A al 207-C)
Capítulo XI    Disposición común (Artículo 208)
TITULO VI     : Delitos Contra la Confianza y la Buena Fe en los
Negocios (Artículo 209 al 215)
Capítulo I      Atentados contra el sistema crediticio (Artículo 209 al 213)
Capítulo II     Usura (Artículo 214)
Capítulo III    Libramiento y cobro indebido (Artículo 215)
TITULO VII    : Delitos Contra los Derechos Intelectuales (Artículo 216 al 225)
Capítulo I      Delitos contra los derechos de autor y conexos (Artículo 216 al 221)
Capítulo II     Delitos contra la propiedad industrial (Artículo 222 al 225) “(1)
____________________________________________________________________
Docente Carlos Pajuelo Diapositivas del cibercrimen(1)

Hacker o intruso art. 207 A pena privativa de libertad más de 2 años y menos de 3 años. Cracker o destructor art. 207 B menos de tres y más de 5 años de pena privativa de libertad, Circunstancias agravantes art. 207 C menos de 5 años y más de 7 años de pena privativa de libertad.

Capítulo Único        Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314)
TITULO XIV  : Delitos Contra la Tranquilidad Pública (Artículo 315 al 318)
Capítulo I      Delitos contra la paz pública (Artículo 315 al 318)
Capítulo II     Terrorismo (Derogado)
TITULO XIV-A          : Delitos Contra la Humanidad (Artículo 319 al 324)
Capítulo I      Genocidio (Artículo 319)
Capítulo II     Desaparición forzada (Artículo 320)
Capítulo III    Tortura (Artículo 321 al 324)
TITULO XV   : Delitos Contra el Estado y la Defensa (Artículo 325 al 345)
Nacional
Capítulo I      Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria)
Capítulo II     Delitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343)
Capítulo III    Delitos contra los símbolos y valores de la patria (Artículo 344 al 345)
TITULO XVI  : Delitos Contra los Poderes del Estado y el Orden Constitucional
(Artículo 346 al 353)
Capítulo I      Rebelión, sedición y motín (Artículo 346 al 350)
Capítulo II     Disposiciones comunes (Artículo 351 al 353)” (1)
____________________________________________________________________
Docente Carlos Pajuelo Diapositivas del cibercrimen(1)




En conclusión atropellan muchos derechos los delitos informáticos aparte de las múltiples violaciones que se cometen a los propietarios y los usuarios que usan de los servicios, podemos ver que los robos están siempre atentando y perjudicando la buena fe.
Por otro lado también es un delito contra los menores mostrar paginas de pornografía por que el internet es para todos pero también no puede perjudicar al crecimiento sano de los menores adelantándolos a la sexualidad, es por eso que debe existir una mayor seguridad o rigidez para que no siga habiendo estos abusos donde personas con intensiones de perjudicar al individuo y grupos sociales solo para conseguir un lucro perjudicando a otros.





jueves, 15 de diciembre de 2011

EE.UU vs ARGENTINA


ENSAYO  de la protección jurídica del software en Argentina
¿Qué puede aprenderse del caso estadounidense?

En argentina protege la propiedad intelectual pero en estados unidos es mucho más amplia la protección muy aparte por la propiedad intelectual también protege patentes secretos informáticos etc.
La protección estadunidense es mucho más amplia lo cual argentina le falta y tiene que implementar
Algo muy importante de la lectura es el objetivo nos dice que el  trabajo se orienta por las siguientes temáticas propuestas en el reglamento  del certamen: Beneficios de la lucha contra la piratería; Políticas públicas para la mejor defensa de la PI; Cambios legislativos en materia de PI que ayudarían a mejorar el sistema; Participación de  las industrias ligadas a la PI en la economía total; La propiedad intelectual y las pequeñas y medianas empresas; Valuación de la PI y su  importancia para la planificación y desarrollo de estrategias comerciales; Impacto de la defensa de la PI en las economías de los países en desarrollo. El trabajo analiza legislación, jurisprudencia y doctrina de fuente argentina y de fuente estadounidense, y examina material de organismos internacionales (como la OMPI, entre otros).

La protección del software  y su importancia de la cuestión
Ha tenido una expansión en los últimos años y se han invertido millones de dólares para los derechos de propiedad Para ser sustentable, la expansión de la industria debe ir acompañada de la protección jurídica correspondiente. “Los derechos de propiedad intelectual (“DPIs”) nunca han sido más económica y políticamente importantes o controversiales de lo que son hoy. Patentes, copyright, marcas, diseños industriales, circuitos integrados e indicaciones geográficas son mencionados frecuentemente en discusiones y debates sobre temas tan diversos como salud pública, seguridad alimenticia, educación, comercio, política industrial, conocimiento tradicional, biodiversidad, biotecnología, Internet, las industrias de medios y entretenimiento esto tiene una gran importancia económica basada en el conocimiento.

La protección bajo el derecho de autor
Desde el año 1988, al menos, los tribunales han protegido al software en Argentina bajo el derecho de autor. El ordenamiento jurídico internacional protege por el mero hecho de crear, sin quesea necesaria ninguna actuación más; es decir, un webmaster por el mero hecho de realizar una web tiene un derecho incondicional tanto de naturaleza patrimonial, como moral, sin que haga falta su inscripción en ningún tipo de registro.
¿Existen las “patentes de software”?
Específicamente, pueden patentarse tres tipos de software:
a) el procesamiento de datos físicos  (“pueden ser datos que representan una imagen o datos que representan parámetros y valores de control de un proceso industrial”; pero no “los valores económicos, financieros o cuando es simplemente el procesamiento de texto, como puede ser el caso de un programa para traducir texto de un idioma a otro, lo cual es tarea que puede realizar mentalmente una persona”
b) el procedimiento o método que tiene un efecto sobre la manera en que un ordenador funciona (por ejemplo, “modificaciones en el sistema operativo o en el funcionamiento de la interfaz de usuario, el ahorro de memoria, el incremento de  la velocidad o la mejora  de la seguridad”)
 c) el procedimiento o método cuya estructura implica consideraciones técnicas (“es decir, que está basado en consideraciones de cómo el ordenador funciona, antes que, únicamente en consideraciones de cómo funciona un sistema financiero”).
Pero recibe muchas críticas por que el software de argentina es ineficiente y que estados unidos posee uno mucho mejor.
II. La protección del software en Estados Unidos: derechos de autor, patentes y secretos comerciales 
Su principal finalidad es proteger la inversión en programas de computación desde los comienzos de la industria.El copyright, con sus estándares bajos y derechos ampliamente protegibles, emergió como una forma popular de protección en la década de los ochenta cuando los programas orientados al consumidor, de producción en serie, comenzaron a llenar los estantes de los negocios de informática. El derecho de patentes, con su foco en la funcionalidad, parecería haber sido la mejor opción, pero la decisión de la Suprema Corte en  Gottschalk v. Benson, obnubiló las perspectivas de protección de patentes de los programas de computación.

La protección del copyright
1.    El marco lega
  Los primeros programas de software  se registraron en la Oficina de Copyright (Copyright Office) en 1964.
En 1976, el Congreso modificó la ley de copyright. Como sostiene
Hollaar, la sanción de esta modificación dejó en claro que el Congreso quería proteger el software.TP F28 FPT Sin embargo, el ámbito de protección aún no era claro: la sección 102 de la ley sostenía que “en ningún caso la protección de software de una obra original de  autoría se extiende a ninguna idea, procedimiento, proceso, sistema, método de operación,  concepto, principio o descubrimiento, sin importar la forma en Copyright.



2. El “software libre”
Paralelamente al surgimiento del copyright de software, comenzó a gestarse el movimiento de “software libre”. Este movimiento surgió como una respuesta al creciente número de programas protegidos por las normas de propiedad intelectual. El “software libre” es el aquél que incorpora cuatro
“libertades”:
(0) La libertad de ejecutar el programa, para cualquier fin.
(1) La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso al código fuente es una precondición para esto.
(2) La libertad de redistribuir las copias, para ayudar a tu par (neighbor).
(3) La libertad de mejorar el programa, y de lanzar tus mejoras al público, para que así la comunidad toda se beneficio.

(b) La protección bajo el derecho de patentes
1. La evolución de la jurisprudencia
A partir de  State Street Bank y su progenie, se ha entendido que el Derecho de patentes estadounidense protege  cualquier método, mientras que el método produzca un “resultado útil, concreto y tangible”. Con esta decisión, puede interpretarse que el tribunal considera patentables tanto el software como los métodos comerciales, independientemente de una computadora. 

2. Las implicancias del caso State Street Bank y las patentes de business methods (métodos de negocio)
En los seis meses posteriores a la sentencia de State Street Bank, las patentes de software y métodos comerciales de Internet crecieron en un
40%.TP F48 FPT Se otorgaron patentes por métodos comerciales tales como el método“One-Click” de Amazon (método para realizar compras online con un solo click, sin ingresar cada vez los  datos del comprador); el método de “subasta invertida” (reverse auction), mediante el cual potenciales compradores indican el precio al que quieren comprar, y el primer vendedor que coincida con el precio realiza la venta; y el método “ClickReward” (un programa de recompensas online), entre muchos otros.

3. La discusión actual
En conclusión, como señala Aharonian, “en los noventa, el sistema de
Patentes [de Estados Unidos] expandió enormemente el espectro de materias patentables. En el comienzo de los noventa, patentar todos los aspectos del software estaba establecido, mientras que la copyrighteabilidad (sic) del software continuaba debilitándose.

III. Ventajas y desventajas del derecho de autor y del derecho de patentes en la protección de softwareTP F55FPT 
No hay una opinión única sobre cuáles normas son las más apropiadas para proteger al software. Expondré ahora brevemente algunas de las principales ventajas y  desventajas del derecho de autor y del derecho de patentes.

En conclusión argentina puede ampliarse más con ayuda de estados unidos para el crecimiento macroeconómico y una mayor protección a la propiedad intelectual las patentes inspirándose en la doctrinas de estados unidos.

Diferencia en La Protección Jurídica del Software argentina y del Perú

La Protección Jurídica del Software


 La protección jurídica En el Perú 

Constituidos plenamente en el siglo XXI, a diferencia de lo que ocurrió a mediados del siglo XX, apreciamos la enorme importancia que viene adquiriendo el software en sus diversas modalidades en el ámbito jurídico, situación de la cual no escapa el Perú, por estar en un contexto globalizado.

Al respecto, existen algunos criterios para definir los elementos inmateriales o intangibles del computador, uno de ellos es el legal. En nuestro país la normatividad aplicable la protección del software la encontramos en el Decreto Legislativo Nº 822 – Ley de Derechos de Autor.

Debemos destacar que, en el numeral 34 del Artículo 2º de la Ley de Derechos de Autor, se define al programa de ordenador o software como la “expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. La protección del programa de ordenador comprende también la documentación técnica y los manuales de uso.”
La protección jurídica en la Argentina y su trámite administrativo de registro
Tenemos como definición que es un conjunto de instrucciones que se usan directa o indirectamente en un ordenador con el fin de obtener un resultado determinado
¿Cuáles son los Elementos del software?
1.       Los Elementos de identificación y análisis de un problema a ser resuelto por un computador.
2.        Los Programa de computador que resulta de ello.
3.       El material de apoyo correspondiente.

A que se refiere en la  cuestión de su protección jurídica
Tenemos que la  transformación del software en un objeto separado de comercialización y su vulnerabilidad son las dos causas más importantes que han estimulado el debate sobre la protección jurídica.
Los medios de protección propuestos: son tres medios importantes
1.       derechos de propiedad intelectual
2.       normas penales
3.       instituciones comunes de derecho privado 
La importancia de la protección por el derecho de autor
          En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los programas de computación. En 1980 se sancionó una ley federal estableciendo la protección de los programas de computación
Para qué sirve el Registro del Software
 “Para los programas de computación, consistirá en el deposito de los elementos que determine la reglamentación” (art. 57 in fine ley 11.723).    
Cuáles son los Efectos del Registro del Software
 El certificado de depósito legal en la DNDA es el título que garantiza el ejercicio de los derechos de autor.
 Prohíbe el uso o explotación del software por terceros sin la autorización

Los Efectos del Registro del Software
           Otorga fecha cierta a la obra y da certeza sobre su existencia.
           Elemento de comparación en supuestos de plagio y piratería.
           Protección del usuario de buena fe.
          Publicidad de las obras y contratos registrados.
Consecuencias de la falta de registro
 “La falta de inscripción trae como consecuencia la suspensión del derecho del autor hasta el momento en que la efectúe, recuperándose dichos derechos en el acto mismo de la inscripción, por el término y condiciones que corresponda, sin perjuicio de la validez de las reproducciones, ediciones, ejecuciones y toda otra publicación hechas durante el tiempo en que la obra no estuvo protegida” ( art. 63 de la ley 11.723).


Conclusión

En la protección informática en el Perú falta reforzarla, en argentina están mejorando el sistema de protección por la doctrina que tiene estados unidos que sus leyes son más aplicadas y eficientes, en el Perú aun que las leyes protegen los Derechos de autor la propiedad intelectual y las patentes no es tan eficiente porque aún se sigue cometiendo estos crímenes de plagio  y el control no es tan estricto.
Para poder hackear una página es muy fácil pero si le ponen la seguridad adecuada es casi imposible en el Perú aunque el internet es mundial falta una capacitación más adecuada para orientar a todos en la forma de protección.
Podríamos ser como argentina aprender de estados unidos para poder llevar un control y un mejoramiento de alto nivel informático.